Preguntas con etiqueta 'owasp-top-ten'

1
respuesta

redireccionamiento URI con solo parámetros de consulta

¿Es posible realizar una redirección de URI a un dominio diferente si solo tiene acceso de escritura sin procesar a los parámetros de consulta? En el pseudocódigo, la creación del URI tiene este aspecto: URI = "/example/path?" + "thing1=" +...
hecha 01.06.2018 - 19:58
1
respuesta

Mitigación basada en token o encabezado de origen

OWASP CSRF Prevention cheatsheet habla sobre dos mitigaciones populares para CSRF - Origen / Referr Comprobación de encabezado y basado en token. ¿Hay algún problema en la mitigación basada en la verificación de origen / referencia que podr...
hecha 10.08.2018 - 02:35
0
respuestas

Deserialización insegura en C # (.NET) - Cómo identificar y probar

He estado leyendo sobre Deserialización insegura y cómo puede afectar a las aplicaciones Java. enlace Si los datos de tráfico capturados incluyen los siguientes patrones, puede sugerir que los datos se enviaron en secuencias de serializa...
hecha 11.07.2018 - 17:05
1
respuesta

Necesita ayuda para definir la vulnerabilidad de la aplicación web existente

Encontré una vulnerabilidad en una aplicación web donde podría manipular los parámetros de URL, es decir, tomar host / friends.php y luego cambiarlo a host / friends.php? view = username y como resultado ver a los usuarios amigos y suscripci...
hecha 08.03.2015 - 20:05
1
respuesta

Comprensión de la deserialización insegura de OWASP 2017 A8

Estoy leyendo sobre Insecure Deserialization y recordé una vulnerabilidad sobre la que leí en algunas implementaciones de JSON Web Token (JWT) en auth0. enlace enlace En pocas palabras, se usa el algoritmo "ninguno", se elimi...
hecha 11.07.2018 - 16:41
2
respuestas

Necesita ayuda para comprender las vulnerabilidades de OWASP [cerrado]

Estoy haciendo un informe técnico sobre la simplificación de las vulnerabilidades de OWASP 10 basado en un artículo que sugirieron nuestros maestros. ¿Pueden ustedes ayudar o proporcionar más recursos aquí? ¿Cuáles son tus puntos de vista? Tambi...
hecha 07.07.2016 - 13:08
1
respuesta

Cómo probar la vulnerabilidad Top 10 de OWASP - API sin protección [cerrado]

Investigué a través de Internet, pero no pude encontrar ninguna herramienta / forma de verificar la vulnerabilidad de OWASP Top 10: API desprotegidas. Por favor, cualquiera puede sugerir cómo proceder con la prueba de la vulnerabilidad de las AP...
hecha 09.01.2018 - 05:44
1
respuesta

¿ataque o vulnerabilidad de inyección de sql? ¿Dónde puedo encontrar una lista de vulnerabilidades de aplicaciones web y tipos de ataques? [cerrado]

No puedo separar los riesgos de seguridad de los 10 principales de OWASP. ¿La inyección Sql es un ataque o una vulnerabilidad? Si la inyección de Sql es un tipo de ataque de aplicación web (y otros riesgos de seguridad de owasp), ¿dónde puedo en...
hecha 26.05.2017 - 10:36